SECURITY

Многоуровневая архитектура E2EE

Signal Protocol как основа, усиленный постквантовой криптографией, подписями AEGIS и клиентским Sealed Sender.

01

Обмен ключами PQXDH

Гибридный постквантовый обмен ключами, сочетающий X25519 (Curve25519) и ML-KEM-1024 (NIST FIPS 203). Устойчив как к классическим, так и к квантовым атакам.

02

Double Ratchet

Прямая секретность для каждого сообщения с помощью DH-храповика + симметричного храповика. Компрометация одного ключа не позволяет расшифровать прошлые или будущие сообщения.

03

Шифрование AES-256-GCM

Аутентифицированное шифрование с 256-битными ключами. Каждое сообщение шифруется уникальным ключом, полученным из Double Ratchet.

04

AEGIS (подписи Ed25519)

Цифровые подписи для каждого сообщения, обеспечивающие неотрекаемость. 90-дневная ротация ключей с верификацией в льготный период. Список устройств подписан Ed25519.

05

Клиентский Sealed Sender

Эфемерный ключ X25519 для каждого сообщения + AES-ключ на основе HKDF-SHA256. Даже сервер не видит, кто отправил сообщение.

ARC ORIGINAL

AEGIS — Arc Enhanced Guard & Integrity System

AEGIS (Arc Enhanced Guard & Integrity System) — это уровень аутентификации сообщений Arc, построенный на цифровых подписях XEdDSA через libsignal. Каждое отправленное вами сообщение криптографически подписывается, обеспечивая три ключевые гарантии:

Защита от подмены личности

Даже если злоумышленник скомпрометирует сервер, он не сможет подделать сообщения от вашего имени. Ваш Identity Key (X25519) используется для подписания XEdDSA и никогда не покидает ваше устройство.

Обнаружение подделки

Любое изменение сообщения — даже один символ — мгновенно делает подпись недействительной. Получатели могут проверить, что каждое сообщение доставлено именно таким, каким было отправлено.

Неотрекаемость

Криптографическое подтверждение того, что именно вы являетесь автором сообщения. XEdDSA использует ваш X25519 Identity Key для EdDSA-совместимых подписей — отдельный ключ Ed25519 не требуется.

XEdDSA (libsignal) · X25519 Identity Key · 64-байтные подписи · подпись каждого сообщения

В отличие от обычных мессенджеров, AEGIS выходит за рамки шифрования. В то время как E2EE защищает содержимое сообщений, AEGIS защищает идентичность отправителя — гарантируя, что каждое сообщение действительно отправлено тем, кем заявлено. На основе реализации XEdDSA от libsignal.

Нулевое преобразование ключей

Arc разделяет X25519 (обмен ключами) и Ed25519 (подписи) на уровне типов. В отличие от Signal/WhatsApp, нет преобразования Ed25519→X25519, что минимизирует поверхность атаки.

Signal/WhatsApp vs Arc V2

ФункцияSignalWhatsAppTelegramArc V2
Архитектура ключейEd→X conversionКонвертация Ed→XMTProto 2.0 (собственный)Complete separation
Подписи сообщенийNone (DH only)Нет (только DH)Только секретный чатAEGIS XEdDSA
Sealed SenderServer-sideНа стороне сервераНедоступноClient-side
Офлайн E2EENot supportedНе поддерживаетсяНе поддерживаетсяBLE Mesh X3DH+DR
МультиустройственностьPrimary/LinkedОсновной/СвязанныйВсе устройства (облачная синхронизация)Independent key sets + Key Sync
Ротация ключейФиксированный интервалФиксированный интервалВручную (секретный чат)Многоэтапная автоматическая
Список устройствNo signatureБез подписиУправляется серверомEd25519 signed
Перенос ключей устройстваVia PrimaryЧерез основное устройствоСинхронизируется серверомQR + X25519 ECDH + AES-256-GCM
Background E2EEForeground onlyТолько передний планТолько секретный чат✓ All App States (FG/BG/Terminated)
История на новом устройствеТолько медиа за последние 45 днейТолько медиа за последние 45 днейПолная история (облако)Все сообщения в пределах срока IGF
Потеря телефона / восстановлениеОграниченное облачное резервное копирование (PIN)E2EE резервная копия (опционально) + Drive/iCloudОблачная резервная копия (сервер)Восстановление из зашифрованной резервной копии
Доступ сервера к содержимомуНетНет (метаданные да)Да (не секретный чат)Нет (зашифровано ключом пользователя)
Рост истории сообщенийРастёт бесконечноРастёт бесконечноНеограниченно (облако)Автоматически ограничено IGF
Иерархия устройствТелефон — главное устройствоМультиустройство, телефон не нуженНет иерархииВсе устройства равнозначны
POST-QUANTUM

Параметры ML-KEM-1024

Стандартизированный NIST FIPS 203 постквантовый механизм инкапсуляции ключей.

АлгоритмML-KEM-1024 (via libsignal-client)
Уровень безопасности NISTLevel 3 (AES-192 equivalent)
Классическая безопасность2^128 bit (X25519)
Квантовая безопасностьNIST Level 3
ОсноваModule Lattice (FIPS 203)
Размер открытого ключа1,184 bytes
Размер секретного ключа2,400 bytes
Размер шифротекста1,088 bytes

Соответствие и стандарты

🇺🇸NIST CSF 2.0

Фреймворк NIST. 6 функций для системного управления киберрисками.

🇺🇸NIST SP 800-53

Федеральные средства контроля безопасности. Основа FedRAMP.

🇺🇸FIPS 140-3

Федеральная валидация криптографических модулей. Охватывает ML-KEM-1024.

🇺🇸NIST SP 800-175B

Руководство по выбору криптографических алгоритмов. На основе FIPS 203.

🌐ISO/IEC 27001

Международная сертификация ISMS. Основа доверия B2B/B2G.

🇪🇺GDPR

Общий регламент ЕС по защите данных. Высочайший стандарт защиты в мире.

🇬🇧UK Cyber Essentials+

Сертификация кибербезопасности, одобренная правительством Великобритании.

🇬🇧NCSC Cloud Security

14 принципов NCSC Великобритании. Стандарт оценки облачной безопасности.

Разработано в соответствии со всеми предварительными требованиями NIST США, GDPR ЕС, NCSC Великобритании и международного ISO.

БЕЛАЯ КНИГА

Arc Protocol: Белая книга по безопасности

Комплексный технический документ, описывающий криптографическую архитектуру Arc, модель угроз и гарантии безопасности. Охватывает обмен ключами PQXDH (ML-KEM-1024), прямую секретность Double Ratchet, подписи AEGIS для каждого сообщения, Sealed Sender и BLE Mesh офлайн E2EE.

15 разделов

Полная документация протокола

Сравнение с Signal

Честный анализ функция за функцией

Модель угроз

Анализ STRIDE с остаточными рисками

CONFIDENTIAL

System Architecture Documentation

Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.

15+ Technical Sections

Layer architecture, PQC implementation, encryption pipeline, data storage, and more

Bilingual (EN/JP)

Full documentation available in English and Japanese with one-click toggle

Version 3.1 — March 2026

Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024

This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.